Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Maestrantes:
Ing. Cesar Irrazabal
Ing. Doranell Rios
Licda. Carmen Rojas
Las Vulnerabilidades:
En un mundo de la explotación de vulnerabilidades, las más apreciadas de las
vulnerabilidades son las que pueden ser explotadas remotamente. Según la
publicación IBM Internet Security Systems X-Force® 2006 Trend Statistics, de
Enero del 2007, el aumento exponencial de las vulnerabilidades en el 2006 más
que en todos los años anteriores rompió los récords. En el 2006, el porcentaje de
vulnerabilidades remotamente explotables alcanzó un punto alto nunca igualado
del 88,4%.
● Identificar los datos académicos que son críticos y que deben ser
protegidos.
● Determinar los posibles programas que pueden ser soportados por los
equipos informáticos con los que cuenta la universidad.
● Diseñar un protocolo de seguridad para determinar los controles adecuados
que permitan disminuir, transferir o evitar la ocurrencia de riesgos.
Las amenazas físicas se pueden dar por varios motivos, como las
radiaciones electromagnéticas de un teclado inalámbrico o el acceso libre a un
recurso como redes de conexiones inalámbricas libres (wifi) se encuentren
sniffers.
El Centro Europeo del Conocimiento para la Tecnología de la Información (EKCIT por sus siglas en
inglés) , febrero 2019, SEGURIDAD TIC´s https://www.ticportal.es/seguridad-tic